Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porPascual Correa Ferreyra Modificado hace 9 años
1
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED
2
Diario Clarín 28/10/09 Diario Clarín 16/10/09 Cobran u$s100 por robar cuentas de Facebook
3
TIPOS DE DELITOS (reconocidos por la ONU) Fraude: alterar, destruir, suprimir o robar datos. Sabotaje: dirigido a causar daños en el hardware o el software de un sistema: a. Dirigidas a causar destrozos físicos: Incendios o explosiones Cortocircuitos Echar agentes cáusticos en los equipos, Etc.
4
b. Dirigidas a causar daños lógicos: Bombas lógicas. Virus informáticos.
7
Piratería de software, música, películas, obras literarias Espionaje informático Acceso no autorizado Robo de datos Interceptación de mails
8
TIPO DE DELITOS Ciberbullying Ciberbullying Clonación de tarjetas Clonación de tarjetas Clonación de celulares Clonación de celulares Estafas Terrorismo Narcotráfico
9
TIPO DE DELITOS Malware (Malicious Software) Hoax (e-mail con contenido falso) Pharming (redireccionamiento de dominio) Phishing (robo de identidad) Spam o correo basura Spyware Virus, gusanos y troyanos
12
Tráfico de armas Proselitismo de sectas Propaganda de grupos extremistas Pornografía infantil y Cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio.
13
INFORMÁTICA FORENSE
14
EL ABC de la seguridad informática ANTIVIRUS / FIREWALL MANTENER ACTUALIZADOS EL SISTEMA OPERATIVO Y DEMÁS PROGRAMAS NO INSTALAR SOFTWARE ILEGAL REALIZAR COPIAS PERIÓDICAS (BACKUPS) CONTROL DE ACCESO USO DE CONTRASEÑAS SEGURAS USO DE CONTRASEÑAS SEGURAS Otros Consejos
15
EL DELINCUENTE Y LA VÍCTIMA Sujeto activo: personas que cometen el delito informático. Sujeto activo Sujeto pasivo: víctima del delito; pueden ser individuos, instituciones crediticias, militares, organismos gubernamentales, etc.
16
MEDIDAS DE SEGURIDAD SEGURIDAD FÍSICA: controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo, para proteger el hardware. Utilización de guardias de seguridad Utilización de sistemas biométricos Protección electrónica.
17
MEDIDAS DE SEGURIDAD SEGURIDAD LÓGICA: barreras y procedimientos que resguarden el acceso a los datos y acceso a personas autorizadas. Acceso por identificación de usuarios Roles Transacciones Modalidad de acceso Ubicación y horario Control de acceso externo (firewalls)
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.